El Centre Nacional d'Intel·ligència (CNI) ha detectat un nou ciberatac dut a terme aquest dimarts i que ha afectat «diverses multinacionals amb seu a Espanya». El Centre de Criptologia Nacional (CCN-CERT), l'organisme dedicat a les incidències tecnològiques, alerta que el virus es propaga a través de les xarxes interconnectades.
Aquesta «nova campanya de ransomware afecta Windows, xifrant el sistema operatiu o disc i la propagació del qual és similar a la de WannaCry; és a dir, una vegada infectada la màquina, pot propagar-se per la resta de sistemes connectats a aquesta mateixa xarxa» adverteix el CNI. «El malware utilitzat, és una variant de la família Petya, s'ha detectat en empreses situades a Ucraïna» i ja ha arribat a «algunes multinacionals amb seu a Espanya». «Per desxifrar dels arxius, la campanya sol·licita un rescat en Bitcoins de 300 dòlars», afegeixen des del grup d'Intel·ligència nacional.
Una de les grans multinacionals afectades és Maersk, la naviliera més gran del món. Fundada el 1928, es tracta de l'empresa de contenidors amb major capacitat en comptar amb 600 vaixells que naveguen pels mars i oceans. Té prop de 400 oficines en 116 països. Una altra companyia infectada ha estat el gegant petrolier rus Rosneft, la companyia de publicitat britànica WPP i l'empresa espanyola d'alimentació Mondelez, per la qual cosa es tem que tingui un abast similar al virus Wannacry, que es va estendre fa dos mesos.
Els ordinadors del govern ucraïnès també han patit l'atac cibernètic, segons va informar la seva pàgina de Facebook el viceprimer ministre, Pavel Rozenko.
Mesures de seguretat
Les mesures que proposa el CCN-CERT per prevenir i mitigar l'atac són «actualitzar el sistema operatiu i totes les solucions de seguretat, així com tenir el tallafoc personal habilitat». També planteja que «els accessos administratius des de fora de l'organització es duguin a terme mitjançant protocols segurs» i «mantenir una conducta de navegació segura, emprant eines i extensions del navegador web completament actualitzat».
Com a mesures addicionals convida a «activar la visualització de les extensions dels fitxers per evitar l'execució del codi nociu camuflat com a fitxer legítim no executable» i a «deshabilitar les macros als documents de Microsoft Office i a altres aplicacions similars».